Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Logitech Hardware – Sicherheitslücke weiterhin ausnutzbar!

M.Sc. Jan Hörnemann

Das aktuelle Firmware-Update soll eine Sicherheitslücke in Logitech Hardware Geräten schließen, die einen Zugriff auf Funktastaturen oder Funkmäuse gewährt. Diese Sicherheitslücke konnte mit dem Update jedoch nicht vollständig geschlossen werden.

Nutzen des Logitech Sicherheitspatches!

Der Patch verhindert, dass der Verschlüsselungscode per USB ausgelesen werden kann. Hierfür benötigt der Angreifer einen kurzen Zugriff auf den Computer, um den Code auslesen zu können. Der Code ist essentiell für die Sicherheit, da er dazu verwendet wird die verschiedenen Befehle zu verschlüsseln. Dadurch findet die Kommunikation zwischen dem Computer und dem Funkgerät verschlüsselt statt. Durch den Patch ist es nicht mehr möglich per USB den Code an dem Unifiying-Receiver auszulesen. Dadurch ist das Firmware-Update unter diesem Aspekt erfolgreich.

Anfälligkeit der Logitech Hardware!

Der Sicherheitspatch ist aktuell sicher und bietet keine bekannte Schwachstelle. Jedoch hat Logitech in dem Firmware-Update nicht berücksichtigt, dass der Angreifer das System auf eine ältere Version zurücksetzen kann. Gelingt es dem Angreifer das System auf eine ältere Firmware zurückzusetzen, kann er die bekannte Schwachstelle ausnutzen und den Verschlüsselungscode per USB auslesen. Dadurch, dass das Rücksetzen der Firmware möglich ist, ist das Firmware-Update anfällig und hinfällig. Der einzige Nachteil den der Angreifer nun hat, ist das er statt einer Sekunde nun ca. 30 Sekunden Zugang zu dem Computer braucht.

Die Gefahr für Logitech Hardware-Nutzer!

Ist es jemandem gelungen den eigenen Verschlüsselungscode zu kopieren, kann derjenige nun alle Befehle mitlesen, die in den Funkgeräten eingegeben werden. Dies gelingt dem Angreifer, da er die verschlüsselte Kommunikation zwischen dem Funkgerät und dem Computer mitlesen kann, wenn er sich im Umfeld befindet. Durch den Verschlüsselungscode kann die Kommunikation entschlüsselt werden und der Angreifer ist in der Lage die Befehle in Klartext mitzulesen. Dieser Umstand verletzt z.B. die Vetraulichkeit von Informationen.

Ein weiteres Problem ist, dass der Angreifer nun eigene Befehle senden kann – und so die Integrität von Daten verletzen kann. Diese Befehle kann er mit dem Verschlüsselungscode chiffrieren und der Computer bearbeitet diese Befehle im Anschluss. Dadurch besitzt ein Angreifer den vollen Zugriff über die eigenen Funkgeräte.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Workaround – Der eigene Logitech Sicherheitspatch!

Wenn Sie daran interessiert sind, wie so ein Angriff Live aussieht und welche Möglichkeiten ein Angreifer nun besitzt, dann sollten Sie einen Blick auf unsere Live-Hacking Seite werfen. Wir zeigen Ihnen live, wie schnell der Angriff funktioniert und was nach dem erfolgreichen Angriff passieren kann – sowohl aus Angreifer als auch aus der Sicht des Opfers. Zudem präsentieren wir live einige Möglichkeiten, mit denen Sie sich gegen solch einen Angriff schützen können.

Damit Sie nicht Opfer dieses Angriffs werden, sollten Sie folgende Ratschläge befolgen:

  • Geräte vor Fremdzugriff schützen (gewähren Sie keinem Fremden Zugriff auf Ihren Computer)
  • Sperren Sie Ihren Computer beim Verlassen des Raumes (30 Sekunden reichen einem Angreifer)
  • Halten Sie die Geräte auf dem neuesten Stand (bekannte Sicherheitslücken werden durch Updates geschlossen)

Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)